- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机防病毒知识题
病毒复习: 一、选择题(本题共30分) 1、恶意代码是( )。 (A)被损坏的程序 (B)硬件故障 (C)一段特制的程序或代码片段 (D)芯片霉变 2、恶意代码的危害主要造成( ) (A)磁盘损坏 (B)计算机用户的伤害 (C)CPU的损坏 (D)程序和数据的破坏 3、新买回来的未格式化的软盘( ) (A)可能会有恶意代码 (B)与带恶意代码的软盘放在一起会被感染 (C) 一定没有恶意代码 (D) 一定有恶意代码 4、僵尸网络的最大危害是,黑客可以利用该网络发起( )。 (A)入侵攻击 (B)DDOS攻击 (C)网络监听 (D)心理攻击 5、个人防火墙与边际防火墙的最根本区别是( )。 (A) 个人防火墙可以控制端口 (B) 个人防火墙可以控制协议 (C) 个人防火墙可以控制应用程序访问策略 (D) 个人防火墙是软件产品,而边际防火墙是硬件产品 6、能够感染EXE,COM文件的病毒属于( )。 (A) 网络型病毒 (B) 蠕虫型病毒 (C) 文件型病毒 (D) 系统引导型病毒 7、下列恶意代码那个传统计算机病毒不是蠕虫( )。 (A) 冲击波 (B) 振荡波 (C) CIH (D) 尼姆达 8、Socket服务器端正确的操作顺序为( )。 (A) bind, accept, listen (B) bind, listen, accept (C) listen, accept (D) listen, read, accept 9、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。 (A) 反弹式木马技术 (B) 远程线程插入技术 (C) ICMP协议技术 (D) 远程代码插入技术 10、下列( )不是常用程序的默认端口。 (A) 8 0 (B) 8 0 8 0 (C) 2 3 (D) 2 1 11、第一个真正意义的宏病毒起源于( )应用程序。 (A) Word (B) Lotus 1-2-3 (C) Excel (D) PowerPoint 12、第一个跨Windows和Linux平台的恶意代码是( )。 (A) Lion (B) W32.Winux (C) Bliss (D)Staog 13、 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。 (A) GOT (B) LD_LOAD (C) PLT (D) LD_PRELOAD 14、以下不是单模式匹配算法的为( )。 (A) BM (B) DFSA (C) QS (D) KMP 15、多模式匹配算法的和单模式匹配算法比较,其最根本的特点是( )。 (A) 一遍扫描可以处理多个串 (B) 速度快 (C) 采用树形结构组织词典 (D) 采用二叉树结构组织词典 16、下列哪句话是不正确的( )。 (A) 不存在能够防治未来所有恶意代码的软件程序或硬件设备 (B) 现在的杀毒软件能够查杀未知恶意代码 (C) 恶意代码产生在前,防治手段相对滞后 (D) 数据备份是防治数据丢失的重要手段 17、开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是( )。 (A)HASH算法 (B)单模式匹配算法 (C)多模式匹配算法 (D)暴力匹配算法 18、开源杀毒软件ClamAV的匹配算法采用的是( )。 (A)HASH算法 (B)单模式匹配算法 (C)多模式匹配算法 (D)暴力匹配算法 19、特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。 (A)传染性 (B)破坏性 (C)隐蔽性 (D)复制性 20、从编程框架上来看,特洛伊木马是一种基于( )模式的远程控
您可能关注的文档
最近下载
- 第四版(2025)国际压力性损伤溃疡预防和治疗临床指南解读.docx VIP
- Q_320411BFS001-2019TF型扁布袋除尘器系统.pdf
- 技工学校申请专业(宠物医疗与护理).docx VIP
- 镭射机设备培训.pptx
- 2020新能源区域集控中心建设技术规范.pdf VIP
- 国家免疫接种登记册NIR-HealthEd.PDF VIP
- SYT 0457-2019 钢质管道液体环氧涂料内防腐技术规范.docx VIP
- 征信报告模板详细版带水印可编辑2025年9月新版.pdf VIP
- 精神障碍患者的日常护理与康复训练PPT.pptx VIP
- DB51T 3312-2025四川省斜坡地质灾害隐患风险详查技术指南.pdf VIP
有哪些信誉好的足球投注网站
文档评论(0)